• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Как взломать чужой компьютер удаленно с помощью картинки

z0nke

Опытный
Опытный
Регистрация
15.01.18
C помощью инструмента FakeImageExploiter можно получить доступ к удаленному компьютеру с помощью полезной нагрузки внедренной в файл изображения.

E9Jygqli-j0.jpg

Этот инструмент берет один существующий файл image.jpg и один файл payload.exe (вводимый пользователем) и создает новую полезную нагрузку (agent.jpg.exe), которая при запуске инициирует загрузку 2-ух предыдущих файлов, хранящихся на веб-сервере apache2 (. jpg + payload.exe). Этот модуль также меняет иконку агента, чтобы соответствовать одному значку file.jpg. Затем использует ‘hide — известные расширения файлов’ для скрытия расширения .exe (final: agent.jpg.exe)

И Использование:
FakeImageExploiter — хранит все файлы в apache2, создавая архив, запускает службы apache2 и Metasploit (обработчик) и предоставляет URL-адрес, который должен быть отправлен целевому устройству. Как только пользователь запустит исполняемый файл, наша картинка будет загружена и открыта в средстве просмотра изображений по умолчанию, впоследствии вредоносная информация будет выполнена, и мы получим активную сессию meterpreter.

Но он также сохраняет агент (не zip) в папку FakeImageExploiter/output, если мы хотим доставить agent.jpg.exe, используя другой вектор атаки.

Этот инструмент также создает файл cleaner.rc для удаления полезных нагрузок, оставшихся в целевом хосте. Советую мигрировать в другой процесс, прежде чем использовать его.

Поддерживаемые дистрибутивы: Linux Ubuntu, Kali, Mint, Parrot OS

З Зависимости:
· xterm, zenity, apache2, mingw32 [64], ResourceHacker (wine)

· Автоматическая установка ResourceHacker.exe в раздел ../.wine/Program Files /…

У Установка:
> git clone https://github.com/r00t-3xp10it/FakeImageExploiter

> cd FakeImageExploiter

> chmod +x FakeNameExlpoiter.sh

af-YLxerD9A.jpg

З Запуск:
> ./FakeImageExploiter.sh

Перед запуском необходимо:

· Создать полезную нагрузку (используя доступные вам методы, Veil-Evasion, Metasploit, Venom, я перечислил не самые надежные, но для теста сойдет)

· Скачать любое изображение в формате .jpg

В качестве теста, я буду использовать (генератором полезных нагрузок будет Veil-Evasion) тип – python/meterpreter/rev_https.

odEid4SKz0Q.jpg

Все готово для создания конечного файла – архива:

W8VXiwbI2Xk.jpg

Эти файлы мы будем объединять в один архив. Запускаем FakeImageExploiter:

> ./FakeImageExploiter.sh

qob4c5Z8NMI.jpg

Жмем ок, выбрав Windows 7. Для корректной работы программы, необходим ResourceHacker, если он не установлен, то программа поставит его сама:

791kFNIN_Rc.jpg

Когда все будет готово, запускаем фреймворк:

4H3B21f_0-I.jpg

После запустятся необходимые сервисы, нам будет предложено выбрать сначала полезную нагрузку, а затем изображение. Есть еще такой момент, чтобы использовать полезную нагрузку в формате .exe, нужно изменить в файле settings следующее:

WwDLDHISPXw.jpg

На:

-h0U5jwdIx0.jpg

Следуя подсказкам, формируем архив и ссылку на него на веб-сервере:

xV92lmsF-FQ.jpg

Теперь осталось поделиться ссылкой с нашим целевым хостом:

x4AgQlaPHUE.jpg

Качаем архив :

mr0g9HkF2V8.jpg

Распаковываем и запускаем просмотр изображения:

2eXLI6DIqpw.jpg

Все бы, конечно ничего, но видно, что это приложение, Windows 8 ругается, на младших версиях не пробовал. В целом неплохо, если подойти с фантазией, можно извлечь пользу.

Ну и конечно открывается активная сессия meterpreter:

3GAiigO0fOw.jpg

В диспетчере задач эта мерзость выглядит так:

3CrpQcK3yoQ.jpg
 
Сверху Снизу